Персональный криптозащитный комплекс

Иллюстрации

Показать все

Изобретение относится к области защиты информации. Технический результат заключается в расширении функциональных возможностей, включая шифрование и дешифрование информации, аутентификацию электронных документов с использованием электронной цифровой подписи, защиту электронных документов от копирования, обмен электронными документами, защищенными от копирования; расчеты электронными платежными средствами; защита компьютерных программ и баз данных от несанкционированного копирования, достигаемый тем, что персональный криптозащитный комплекс содержит носитель кода - кассету для криптографической защиты информации, имеющую порты ввода/вывода открытой и зашифрованной информации, и терминальное устройство для связи с внешними устройствами - персональным компьютером, телефоном, устройством считывания с карт, кассеты персональных криптозащитных комплексов имеют единую архитектуру, общее программное обеспечение и одинаковый секретный материнский код, представляющий собой множество случайных чисел, записанных защищенным способом, исключающим возможность его копирования на другие носители и изменения, защитная оболочка кассеты имеет светоотражающие поверхности, программа контроля целостности защитной оболочки при попытке несанкционированного доступа уничтожает материнский код, программа обработки информации проверяет входящую открытую информацию на наличие в ней служебных символов, являющихся важнейшим инструментом при совершении различных криптографических операций, в ПЗУ записываются персональные данные пользователя, включающие его электронную цифровую подпись, данная запись производится после приобретения пользователем персонального криптозащитного комплекса официальным регистратором с одновременным занесением этой информации, включающей индивидуальный номер персонального криптозащитного комплекса, в базу данных. 4 н. и 9 з.п. ф-лы, 45 ил.

Реферат

Изобретение относится к области обеспечения защиты информации и предназначено для хранения кодов доступа, ключей и паролей, для идентификации пользователя, для безопасного обмена информацией по открытым каналам связи, для безопасного проведения различных расчетов электронными деньгами и их суррогатами, для заключения электронных сделок и формирования электронных документов, подтверждаемых электронными подписями без использования асимметричных ключей, для защиты компьютерных программ и баз данных от несанкционированного копирования, для безопасной передачи и обмена электронных документов с защитой от копирования.

Широко известны устройства идентификации пользователя с помощью пластиковой карты, содержащей микрочип, и кода доступа, вводимого пользователем для доступа к защищенным объектам. Недостатком является необходимость каждый раз вводить код доступа, а в случае, если карта предназначена для доступа к различным объектам, не связанным между собой, то пользователю необходимо помнить несколько различных кодов доступа.

Известно также устройство для безопасного хранения информации на кристалле, в котором объединены микропроцессор, шины и память. Недостаток такого решения состоит в том, что с помощью специального электронного щупа можно отсканировать информацию с кристалла. Также могут быть использованы атаки, основанные на разрушении аппаратных устройств хранения данных лазерным лучом и методе ионного анализа.

Известны системы шифрования с помощью асимметричных ключей, основанные на использовании секретного и публичного ключей, а также на трудности инвертирования односторонних функций. Недостатком таких систем является то, что объем криптограммы значительно превышает объем исходной информации. К недостаткам также можно отнести постоянно снижающуюся криптостойкость данных систем вследствие создания быстродействующих ЭВМ, объединяемых в сеть и математических методов, облегчающих процесс дешифрования, а увеличение длины ключа, с целью повышения криптостойкости алгоритма, приводит к замедлению процессов шифрования и дешифрования и требует использования значительных вычислительных мощностей.

Известны системы шифрования с помощью симметричных ключей, основанные на методах многократной замены и перестановки элементов информации. Недостатком таких систем является необходимость обмениваться секретным ключом перед сеансом криптозащитной связи, вследствие чего возможен их перехват. Кроме того, зная фрагмент исходной информации и его криптограмму, легко вычислить ключ, а увеличение длины ключа, с целью повышения криптостойкости, приведет к замедлению процессов шифрования и дешифрования. Другой существенный недостаток такой системы шифрования состоит в том, что если более двух пользователей обладают ключом, то расшифровать информацию, предназначенную одному пользователю, смогут все обладатели ключа.

Известен способ аутентификации электронных документов путем его хеширования и шифрования значения хеширования с помощью секретного ключа лица, подписавшего документ, и дешифруемого открытым ключом данного лица. Недостаток такого способа заключается в том, что для идентификации электронной подписи пользователь должен знать, что открытый ключ действительно принадлежит лицу, от имени которого подписан документ. Кроме того, для идентификации даты подписания документа необходимо осуществлять сертификацию даты через специальные центры сертификации посредством сети Интернет. Применение электронной подписи требует организации доверительного удостоверяющего центра.

Известно устройство, представляющее собой смарт-карту, содержащую микрочип, используемую для расчетов путем проведения транзакций с использованием линий связи. Недостатками данного устройства и основанного на нем способа расчета являются: необходимость постоянного участия банка во всех операциях пользователя смарт-картой, что требует наличия сети терминалов, подключенных к линиям связи; пользователю каждый раз необходимо вводить свой pin-код, а для расчетов через Интернет пользователь вынужден сообщать его продавцу. Пользователи не могут производить расчеты между собой напрямую. Банк может отслеживать все операции пользователя смарт-картой и его местонахождение на момент совершения операции.

Известен способ использования асимметричных систем шифрования для расчетов электронными наличными деньгами: электронными банкнотами и монетами. Недостаток данного способа в том, что одна и та же электронная банкнота или монета может быть потрачена несколько раз. Электронная монета может обращаться ограниченное количество раз, так как в целях безопасности на ней записываются данные всех ее прежних владельцев. Также в целях безопасности банки ограничивают использование суммы электронных наличных денег на одной смарт-карте.

Известно устройство, представляющее собой электронный ключ, содержащий микрочип, в котором записан код доступа для пользования компьютерной программой, предназначенный для защиты программы от незаконного копирования. Недостаток данного устройства в том, что электронный ключ предназначен только для одной программы; кроме того, существуют методы создания эмуляторов электронного ключа, что позволяет несанкционированно копировать компьютерные программы.

Наиболее близким аналогом является система распределенных ключей на основе интеллектуальных криптографических плат PC Cards, включающих в себя защитное клеймо, микропроцессор и энергонезависимую память, в которую записаны ключи, уникальные для каждой платы. Микропроцессор осуществляет шифрование и дешифрование по алгоритму, записанному в памяти платы. Для осуществления криптографических операций плата вставляется в специальный разъем в компьютере, после чего пользователь вводит свой пароль и свои идентификационные данные, которые дают доступ к плате. Затем пользователи обмениваются открытыми ключами и вырабатывают временный симметричный ключ сеанса связи, который может быть динамическим, с помощью которого и осуществляется шифрование и дешифрование информации. Основной недостаток данных систем заключается в том, что плата не может определить, с каким объектом установлена криптозащитная связь, так как пользователь может воспроизвести алгоритм работы PC cards на обычном компьютере, а в качестве ключей пользователь может использовать набор случайных чисел необходимого размера, так как ключи, записанные в PC cards одного пользователя, не известны PC cards других пользователей, и подмену ключей определить невозможно. Вследствие данного недостатка PC cards не могут использоваться для выполнения разнообразных функций, основанных на доверии к источнику информации. Кроме того, платы PC cards не обладают достаточно надежной физической защитой от сканирования информации с кристалла.

Задачей настоящего изобретения является создание многофункционального, универсального криптозащитного комплекса, удобного в применении, недорогого в изготовлении, имеющего высокую степень физической и логической защиты и высокую скорость обработки данных. Технический результат, достигаемый изобретением, заключается в расширении функциональных возможностей криптозащитного комплекса, который обеспечивает эффективное выполнение таких функций, как шифрование и дешифрование информации при ее передаче от одного пользователя другому; шифрование и дешифрование электронных документов с использованием пароля дешифрования с возможностью дешифрования любым пользователем персонального криптозащитного устройства, знающим пароль дешифрования; шифрование и дешифрование электронных документов с защитой от навязывания ложной информации и внесения изменений; аутентификация электронных документов путем подписания электронной цифровой подписью пользователя; идентификация пользователя; защита электронных документов от копирования по аналогии с документами на бумажном носителе, имеющими защиту от подделки; возможность одновременного обмена электронными документами, защищенными от копирования; возможность одновременного подписания электронного документа электронными подписями различными пользователями; расчеты электронными наличными деньгами и электронными векселями между различными пользователями; возможность конвертации электронных наличных денег и электронных векселей в электронные деньги различных платежных систем; защита компьютерных программ и баз данных от несанкционированного копирования.

Указанные результаты в соответствии с изобретением достигаются сочетанием устройств и способов, объединенных в персональном криптозащитном комплексе, состоящем из носителя кода - кассеты, с помощью которой осуществляется криптографическая защита информации, и терминального устройства, посредством которого осуществляется связь кассеты с внешним миром. Кассета имеет порт ввода/вывода открытой информации и порт ввода/вывода зашифрованной информации, которыми подключается пользователем к терминальному устройству с аналогичными портами. Терминальное устройство может быть соединено с персональным компьютером, с телефоном, с устройством считывания с карт. Одна кассета подключается к другой кассете посредством терминальных устройств и линии связи через порт ввода/вывода зашифрованной информации. Информация от пользователя и для пользователя передается соответственно через порт ввода/вывода открытой информации.

Кассеты всех персональных криптозащитных комплексов имеют единую архитектуру, общее программное обеспечение и одинаковый секретный материнский код, представляющий собой множество случайных чисел (M1, M2, ..., MN), записанных в упомянутые устройства защищенным способом, исключающим возможность копирования материнского кода на другие носители и изменения программного кода программного обеспечения. Программное обеспечение и материнский код должны записываться в память кассет специальными записывающими устройствами, работающими в автономном режиме, к которым невозможен доступ извне, а материнский код, на основе которого устанавливается криптозащитный сеанс связи, должен формироваться с помощью аппаратного генератора случайных чисел непосредственно в центральном записывающем устройстве. Программное обеспечение записывается в ПЗУ кассеты, а материнский код записывается в энергозависимую память типа CMOS, питающуюся от встроенной аккумуляторной батареи. От данной батареи также питаются встроенные не настраиваемые часы реального времени, играющие важную роль в ряде операций, и защитная оболочка, в которую упакована кассета, предотвращающая извлечение из кассеты информации, содержащей данные материнского кода.

Защитная оболочка состоит из внешней оболочки корпуса, внешней светоотражающей поверхности, внутренней светоотражающей поверхности, прозрачного слоя, находящегося между светоотражающими поверхностями. Обе светоотражающие поверхности и обращены друг к другу. На внутренней светоотражающей поверхности расположены излучающий светодиод и несколько фотоэлементов. Программа контроля целостности защитной оболочки, входящая в состав программного обеспечения, контролирует подачу энергетических импульсов от аккумуляторной батареи к светодиоду и получение энергоинформационных импульсов с каждого фотоэлемента, и в случае изменения характеристик энергоинформационных импульсов производит уничтожение материнского кода. Для выполнения операций в состав кассеты входит микропроцессор, ОЗУ, генератор случайных чисел. Для записи информации кассета снабжена многократно перезаписываемой ППЗУ. В состав программного обеспечения, записанного в ПЗУ, входит программа шифрования/дешифрования, программа обработки информации, индивидуальный номер персонального криптозащитного комплекса. Особенность программы шифрования/дешифрования состоит в том, что знание исходной и зашифрованной информации не влечет за собой представления об использованном ключе - материнском коде, а шифрование любой информации производится с использованием по меньшей мере одного случайного числа, генерируемого перед началом шифрования встроенным генератором случайных чисел. Особенность программы обработки информации заключается в том, что программа проверяет входящую открытую информацию на наличие в ней определенных наборов бит - так называемых служебных символов и при нахождении данных символов в сфальсифицированном электронном документе не допускает их включение в зашифрованный электронный документ. Включение в зашифрованный электронный документ служебных символов является исключительно прерогативой программы обработки информации. Служебные символы являются важнейшим инструментом при совершении различных криптографических операций, которые позволяют определить в электронном документе служебную информацию. Кроме того, функции программы обработки информации закрыты для пользователя, поэтому некорректные с точки зрения программы команды пользователя игнорируются, в то время как команды, поступившие в составе служебной информации, всегда принимаются программой к выполнению. В ПЗУ также записываются персональные данные пользователя, включающие его электронную цифровую подпись. Данная запись производится после приобретения пользователем персонального криптозащитного комплекса, причем запись производится официальным регистратором с одновременным занесением этой информации, включающей индивидуальный номер персонального криптозащитного комплекса, в открытую базу данных.

Дополнительно в состав персонального криптозащитного комплекса входит устройство идентификации пользователя - идентификационный браслет, снабженный защелками с датчиками фиксации, поводком для подключения к терминальному устройству и устройством для автоматической замены аккумулятора. Идентификационный браслет служит для хранения одноразовых паролей доступа, которые автоматически удаляются при снятии браслета, и обеспечивает удобную и быструю идентификацию пользователя при совершении им криптозащитных операций.

Предлагаемая группа изобретений поясняется чертежами, где:

На фиг.1 показан персональный криптозащитный комплекс.

На фиг.2 показана схема устройства кассеты персонального криптозащитного комплекса.

На фиг.3 показана функциональная схема защитной оболочки.

На фиг.4 показана функциональная схема установления криптозащитного сеанса связи:

а) - обмен случайными числами Z и Z*;

б) - запись случайных чисел Z и Z* в ОЗУ;

в) - получение из чисел Z и Z* результирующего числа X;

г) - получение из числа Х и чисел Мn дочернего динамически преобразуемого кода;

д) - синхронное преобразование дочернего динамически преобразуемого кода в персональных криптозащитных комплексах обоих пользователей, шифрование, передача и дешифрование информации.

На фиг.5 показана функциональная схема передачи зашифрованного сообщения:

а) - пользователь А вводит в свой ПКК индивидуальный номер "I" ПКК адресата;

б) - получение из чисел Z и I результирующего числа X;

в) - пользователь А шифрует и отправляет электронное письмо вместе с числом Z;

г) - адресат вводит в свой ПКК полученное число Z и получает с помощью своего номера I результирующее число X;

д) - адресат вводит зашифрованное электронное письмо и получает его исходный текст.

На фиг.6 показана функциональная схема формирования электронного документа с паролем дешифрования:

а) - формирование электронного документа с паролем дешифрования;

б) - ввод команды на дешифрование электронного документа;

в) - дешифрование служебной информации электронного документа и сравнение паролей дешифрования;

г) - дешифрование электронного документа и вывод исходного текста пользователю;

На фиг.7 показана функциональная схема формирования электронного документа с наличием служебной информации и защиты от навязывания ложной информации:

а) - формирование электронного документа со служебной информацией;

б) - при дешифровании электронного документа служебная информация распознается при помощи служебных символов и выдается пользователю вместе со служебными символами;

в) - фальсификация электронного документа путем включения в текст служебной информации и служебных символов перед шифрованием;

г) - при дешифровании электронного документа с фальсифицированной служебной информацией служебные символы распознаются и удаляются из текста;

На фиг.8 показана функциональная схема формирования электронного документа с электронной цифровой подписью пользователя ПКК:

а) - в ответ на команду пользователя на подписание электронного документа ПКК выдает запрос на идентификацию пользователя;

б) - после введения идентификационных данных пользователя вводится электронный документ, к которому перед шифрованием автоматически добавляются электронная подпись пользователя, время и дата подписания, и индивидуальный номер ПКК пользователя;

в) - после дешифрования электронного документа пользователю выводится электронная подпись, включающая дату и время подписания и индивидуальный номер ПКК пользователя, со служебными символами, позволяющими удостоверится в подлинности электронной подписи данного электронного документа.

На фиг.9 показана функциональная схема трехэтапной передачи электронного документа с защитой от копирования:

а) - производится передача электронного документа с одного ПКК в другой, при этом электронный документ блокируется в обоих ПКК на определенный период времени Т1;

б) - в ответ на прием электронного документа отправляется пароль подтверждения загрузки электронного документа, при этом время блокировки электронного документа в обоих ПКК изменяется на Т2;

в) - в ответ на полученный пароль подтверждения загрузки электронного документа отправляется пароль подтверждения передачи электронного документа, при этом в ПКК отправителя заблокированный электронный документ удаляется из памяти, а в ПКК получателя электронный документ разблокируется;

На фиг.10 показана функциональная схема защиты от копирования компьютерной программы:

а) - производится передача пароля дешифрования с одного ПКК в другой, при этом пароль дешифрования блокируется в обоих ПКК на определенный период времени Т1;

б) - в ответ на прием пароля дешифрования отправляется пароль подтверждения загрузки пароля дешифрования, при этом время блокировки пароля дешифрования в обоих ПКК изменяется на Т2;

в) - в ответ на полученный пароль подтверждения загрузки пароля дешифрования отправляется пароль подтверждения передачи пароля дешифрования, при этом в ПКК отправителя заблокированный пароль дешифрования удаляется из памяти, а в ПКК получателя пароль дешифрования разблокируется;

г) - с помощью разблокированного пароля дешифрования производится обработка компьютерной программы.

На фиг.11 показана функциональная схема передачи пароля дешифрования компьютерной программы на независимом носителе:

а) - в ПКК вводится команда и информация для записи пароля на независимый носитель с целью последующей передачи на другой ПКК;

б) - пароль в зашифрованном виде переносится на независимый носитель и автоматически удаляется из памяти ПКК;

в) - зашифрованный пароль отправляется в ПКК получателя, где производится сверка с текущей датой и индивидуальным номером ПКК, и в случае положительного результата дешифрованный пароль записывается в ППЗУ, но без права передачи до истечения даты, указанной в служебной информации;

г) - после истечения даты, указанной в служебной информации, пароль дешифрования может быть передан другому пользователю по той же схеме.

На фиг.12 показана функциональная схема одновременного обмена электронными документами, защищенными от копирования:

а) - перед обменом электронными документами, защищенными от копирования, один из пользователей вводит команду об одновременном обмене электронными документами, затем производится передача электронных документов с одного ПКК в другой, при этом электронные документы блокируются в обоих ПКК на определенный период времени Т1;

б) - в ответ на прием электронного документа отправляется пароль подтверждения загрузки электронного документа, при этом время блокировки электронного документа в обоих ПКК изменяется на Т2, кроме того, пользователи имеют возможность просмотреть текст заблокированных электронных документов;

в) - пользователь вводит команду, подтверждающую передачу электронного документа, после чего в ПКК другого пользователя отправляется подтверждающий сигнал;

г) - после обмена подтверждающими сигналами производится синхронизация по последнему сигналу и одновременный обмен паролями подтверждения передачи электронного документа, при этом в ПКК отправителя заблокированный электронный документ удаляется из памяти, а в ПКК получателя электронный документ разблокируется.

На фиг.13 показана функциональная схема защиты от прослушивания информации в открытых линиях связи:

а) Схема противодействия пассивному прослушиванию:

Для формирования одноразового ключа сеанса связи пользователь А и сторонний пользователь должны обменяться случайными числами Z и Z*.

Подслушивающий пользователь не может расшифровать перехваченную информацию, т.к. его кассета не сможет выработать такой же одноразовый ключ сеанса связи из перехваченных чисел Z и Z*, потому что для этого невозможно выполнить следующее условие: одно из чисел Z или Z* должно быть получено собственным генератором случайных чисел в кассете пользователя.

б) Схема противодействия активному прослушиванию:

Для формирования одноразового ключа сеанса связи пользователь А и сторонний пользователь должны обменяться случайными числами Z и Z*. В этой схеме для подслушивания информации между пользователями подслушивающий пользователь использует две кассеты для установления мнимого криптозащитного сеанса связи с помощью двух одноразовых ключей ZA и Z*B и получения дешифрованной информации на отрезке между своими кассетами. Для противодействия данному прослушивания есть два простых способа обнаружения активного прослушивания:

1) после обмена случайными числами в кассетах пользователей формируются пароли подтверждения установления защищенного сеанса связи, причем для удобства эти пароли могут выражаться в словесной форме. Для того чтобы убедиться в отсутствии активного прослушивания, пользователям достаточно сообщить друг другу эти пароли, и в случае их полного совпадения гарантировано отсутствие прослушивания информации на линии связи;

2) обмен электронными визитками пользователей. Пользователь А сможет получить электронную визитку стороннего пользователя и соответственно наоборот только при отсутствии активного прослушивания.

в) Схема противодействия дешифрованию электронного письма:

Для формирования одноразового ключа шифрования электронного письма пользователь А использует индивидуальный номер кассеты стороннего пользователя и случайное число, которое отправляет вместе с зашифрованным электронным письмом. Подслушивающий пользователь не может расшифровать информацию в зашифрованном электронном письме, т.к. его кассета не сможет выработать такой же одноразовый ключ дешифрования из перехваченных чисел Z и I, потому что для этого невозможно выполнить следующее условие: число I должно являться индивидуальным номером кассеты пользователя.

На фиг.14 показана функциональная схема передачи электронного письма с уведомлением:

а) - формирование, отправление и получение электронного письма с уведомлением в процессе криптозащитного сеанса связи;

б) - получатель электронного письма с уведомлением формирует уведомление и отправляет соответствующий сигнал отправителю;

в) - пользователи одновременно обмениваются между собой паролем дешифрования электронного письма на уведомление о получении данного письма.

Персональный криптозащитный комплекс, выполненный в соответствии с изобретением, работает следующим образом. Пользователь подключает кассету 1 (фиг.1) к терминалу 2 и активизирует ее путем подачи сигнала о начале работы. Активизированная кассета выдает пользователю запрос на право доступа пользователя. Пользователь вводит посредством терминального устройства 2 свои идентификационные данные, которые кассета сверяет с данными, ранее введенными пользователем и сохраненными в ППЗУ 13 (фиг.2). В случае совпадения данных кассета продолжает работу. Для того чтобы в процессе дальнейшей работы, при совершении криптозащитных операций, упростить и ускорить процедуру идентификации пользователя, пользователь подключает к терминалу с помощью поводка 8 идентификационный браслет 6, надетый на руку пользователя, при помощи защелок 7 с датчиками фиксации. После первой успешной идентификации пользователя кассета проверяет наличие подключенного идентификационного браслета и при обнаружении его генерирует несколько одноразовых случайных паролей, которые одновременно сохраняет в ППЗУ 13 кассеты и в ППЗУ идентификационного браслета 6. Перед каждой операцией, требующей проверки права доступа пользователя, кассета запрашивает у идентификационного браслета один из одноразовых паролей, получает пароль, сверяет его с паролями, сохраненными в ППЗУ 13, и при совпадении паролей считает проверку доступа успешной. При этом использованный одноразовый пароль удаляется из памяти кассеты и идентификационного браслета. При снятии браслета с руки датчики фиксации защелок 7 подают сигнал в микропроцессор идентификационного браслета, после чего производится автоматическое удаление из памяти браслета всех неиспользованных одноразовых паролей. Дополнительно, для удобства пользователя, идентификационный браслет 6 и терминальное устройство 2 могут быть снабжены беспроводным интерфейсом для сопряжения с каналом беспроводной передачи данных. Если идентификационный браслет содержит аккумулятор, то его замена может производиться при подключении поводка 8 к терминалу 2 с помощью устройства автоматической замены аккумуляторов 9. Идентификационный браслет может также использоваться пользователем для доступа к объектам, снабженным специальными электронными замками, в которых сохраняют одноразовые пароли доступа. Причем одноразовые пароли доступа могут быть получены генераторами псевдослучайных чисел, находящимися в персональном криптозащитном комплексе пользователя и в электронном замке объекта доступа, работающими по аналогичной программе и вырабатывающими одинаковые одноразовые пароли доступа.

Так как производимые кассетой операции требуют усиленной защиты, то кассеты снабжена микропроцессором 16, выполненным с возможностью подавления и маскирования собственных микроизлучений и создания ложных микроизлучений. Микропроцессор 16 содержит дополнительные параллельные дорожки для подачи сигналов, компенсирующих микроизлучения собственных сигналов микропроцессора, и генератор для формирования ложных микроизлучений в диапазоне частот собственных микроизлучений микропроцессора. Кроме того, кассета 1 упакована в защитную оболочку 10, которая предотвращает изъятие информации из памяти 14 кассеты. В память 14 типа CMOS записывается материнский код 15, на основе которого производится шифрование и дешифрование всей информации. Повреждение защитной оболочки 10 приводит к уничтожению материнского кода 15. Данная защита действует следующим образом. Аккумуляторная батарея 11 подает энергетические импульсы 31 (фиг.3) на светодиод 29, дозировка и периодичность которых контролируется программой блока контроля целостности защитной оболочки 23. Светодиод 29 генерирует кванты световой энергии 32, которые, отражаясь от светоотражающих поверхностей 26 и 27, распространяются через прозрачный слой 28 вокруг кассеты внутри защитной оболочки. Фотоэлементы 30, расположенные в различных местах на светоотражающей поверхности 27, поглощают кванты световой энергии 32 и преобразуют их в энергоинформационные импульсы, которые измеряются и сравниваются с эталонными значениями с помощью программы блока контроля целостности защитной оболочки 23. Если хотя бы одна из светоотражающих поверхностей будет повреждена, то значения энергоинформационных импульсов значительно изменятся. Такое изменение будет расценено программой блока контроля целостности защитной оболочки как разрушение защитной оболочки, и программа даст команду удалить из памяти 14 материнский код 15. При этом остальная информация сохранится в памяти кассеты.

Основной операцией, производимой кассетой персонального криптозащитного комплекса, является операция шифрования/дешифрования информации. Данная операция производится по алгоритму, заложенному в программе шифрования/дешифрования 21, записанной в ПЗУ 17. Ключами, на основании которых производится шифрование/дешифрование, являются материнский код 15, состоящий из множества случайных чисел (M1, M2, ..., MN), и временный ключ, состоящий по меньшей мере из одного случайного числа Z, вырабатываемого встроенным генератором случайных чисел 20. Шифрование и дешифрование с использованием персональных криптозащитных комплексов включает следующие этапы, осуществляемые в каждом из персональных криптозащитных комплексов:

1) подключение по меньшей мере двумя пользователями своих персональных криптозащитных комплексов 34 и 35 (фиг.4) к линии связи и установление ими количества участников криптозащитного сеанса связи,

2) выработка случайного числа Z 36 в персональном криптозащитном комплексе 34, и случайного числа Z* 37 в персональном криптозащитном комплексе 35 и сохранение данных чисел в оперативной памяти 18,

3) обмен по линии связи данными выработанных случайных чисел Z и Z* между упомянутыми персональными криптозащитными комплексами с установлением момента времени запуска формирования одноразового ключа сеанса связи,

4) синхронное формирование одноразового ключа сеанса связи Х 38 путем считывания из оперативной памяти сохраненного случайного числа Z 36, выполнения заранее определенной арифметической операции над случайным числом Z 36, считанным из оперативной памяти, и случайным числом Z* 37, полученным от другого пользовательского криптозащитного устройства, для получения результирующего числа Х и сохранение результирующего числа Х в оперативной памяти 18 обоих устройств,

5) синхронное формирование динамически преобразуемого дочернего кода в персональных криптозащитных комплексах на основе материнского кода и одноразового ключа сеанса связи,

6) ввод и разделение исходной передаваемой информации 40 на пакеты определенного размера и шифрование пакетов с использованием динамически преобразуемого дочернего кода,

7) передача зашифрованных пакетов информации 41 по меньшей мере в один другой персональный криптозащитный комплекс,

8) прием зашифрованных пакетов информации 41 в упомянутом по меньшей мере одном другом персональном криптозащитном комплексе,

9) дешифрование принятых зашифрованных пакетов с использованием динамически преобразуемого дочернего кода,

10) объединение дешифрованных пакетов в исходную информацию и вывод информации 42 пользователю,

при этом повторяют этапы (5)-(10) для передачи информации в обратном направлении в том же сеансе связи.

Момент времени запуска формирования одноразового ключа сеанса связи Х 38 устанавливают по моменту передачи и приема данных, соответствующих последнему из обмениваемых по линии связи на этапе (3) упомянутых случайных чисел.

Преобразование динамического дочернего кода 39 синхронизируют по моменту передачи и приема каждого из пакетов информации.

Одновременно с формированием дочернего сеанса связи в каждом из персональных криптозащитных комплексах формируют одноразовый пароль подтверждения установления защищенного сеанса связи, который совпадает у данных участников сеанса связи и с помощью которого удостоверяются в установлении защищенного сеанса связи (фиг.13,б). При осуществлении дуплексной связи с использованием персональных криптозащитных комплексов 34 и 35 в каждом из них синхронно формируют два динамически преобразуемых дочерних кода на основе материнского кода и одноразового ключа сеанса связи. Если для одного из персональных криптозащитных комплексов первый динамически преобразуемый дочерний код используется для шифрования информации, то для другого персонального криптозащитного комплекса упомянутый динамически преобразуемый дочерний код используется для дешифрования информации и соответственно считается вторым динамически преобразуемым дочерним кодом. При этом преобразование первого динамически преобразуемого дочернего кода на этапах (6) и (9) синхронизируют по моменту передачи каждого из пакетов информации, а для второго динамически преобразуемого дочернего кода преобразование на этапах (6) и (9) синхронизируют по моменту приема каждого из пакетов информации, таким образом, синхронизация каждой пары динамически преобразуемых дочерних кодов осуществляется независимо от другой пары.

В случае, когда шифрование информации производится в режиме электронного письма, для дальнейшего отправления зашифрованной информации пользователю-адресату, отправитель вводит в кассету 1 посредством терминального устройства 2 индивидуальный номер 19 персонального криптозащитного комплекса адресата (фиг.5) и вводит команду на шифрование сообщения 40. Шифрование и дешифрование сообщения включает следующие этапы:

в персональном криптозащитном комплексе 34 (фиг.5), являющемся отправителем информации 40, вырабатывают случайное число Z 36 и сохраняют его в оперативной памяти 18, вводят индивидуальный номер I-19 персонального криптозащитного комплекса 35 получателя информации, формируют одноразовый ключ шифрования путем считывания из оперативной памяти сохраненного случайного числа Z и индивидуального номера I, выполняют арифметическую операцию над случайным числом Z и индивидуальным номером I для получения результирующего числа Х 38 и сохраняют результирующее число Х в оперативной памяти 18, формируют динамически преобразуемый дочерний код 39 на основе материнского кода 15 и одноразового ключа шифрования 38, вводят и разделяют отправляемую информацию 40 на пакеты определенного размера, шифруют пакеты с использованием динамически преобразуемого дочернего кода и выводят зашифрованные пакеты информации 43 для записи на носитель совместно со случайным числом Z 36 для дальнейшей передачи получателю, при этом преобразование динамического дочернего кода производится по моменту окончания шифрования заранее определенного количества байтов информации;

в персональном криптозащитном комплексе 35, являющемся получателем информации, считывают из ПЗУ 17 индивидуальный номер I-19 персонального криптозащитного комплекса получателя информации и сохраняют его в оперативной памяти 18, вводят в оперативную память число Z 36, полученное от отправителя информации, формируют одноразовый ключ шифрования путем считывания из оперативной памяти сохраненного случайного числа Z и индивидуального номера I, выполняют арифметическую операцию над случайным числом Z и индивидуальным номером I для получения результирующего случайного числа Х 38 и сохраняют результирующее случайное число Х в оперативной памяти, формируют динамически преобразуемый дочерний код 39 на основе материнского кода 15 и одноразового ключа шифрования 38, вводят зашифрованные пакеты информации 43 с носителя и дешифруют пакеты с помощью динамического дочернего кода 39, при этом преобразование динамического дочернего кода производится по моменту окончания дешифрования заранее определенного количества байтов информации, и объединяют пакеты и выводят дешифрованную информацию 44 получателю информации.

Оба способа шифрования/дешифрования информации с использованием персональных криптозащитных комплексов предотвращают дешифрование перехваченной информации подслушивающим пользователем 81 (фиг.13). Основным препятствием для дешифрования информации пользователем 81, использующем аналогичные устройства, что и пользователи 34 и 35, является то, что п